Zero trust: A bizalmatlanság kora

Kétkedni emberi dolog, az elmúlt két évben pedig nemcsak emberivé, hanem kifizetődővé vált a nulla bizalom elve.

Bármennyire is ambivalens, a legjobb dolog, amit egy vállalatvezető ma megtehet a maximális céges biztonságért az, hogy megvonja a bizalmat. De hogy néz ki mindez a gyakorlatban?

A bizalom a szervezeti marketing szemszögéből az egyik legértékesebb képződmény, IT-biztonsági szempontból azonban már aggályos, hiszen az elmúlt két évben a digitális tér kiszélesedett, ezzel párhuzamosan a jól ismert védelmi vonalak leomlottak, az iroda pedig az otthon falai közé költözött, mindez számtalan változást generált a kiberbiztonságban.

A leggyengébb láncszem az ember

  • A „zéró bizalom” biztonsági modell azt a megközelítést alkalmazza, hogy egyetlen felhasználóban vagy eszközben sem szabad megbízni
  • Az előrejelzések szerint 2026-ra a globális zero trust biztonsági piac eléri az 52 milliárd dollárt
  • A zero trust modell növekedés hajtómotorja a célzott kibertámadások gyakoriságának növekedése, valamint az adatvédelmi és információbiztonsági szabályozások erősödése

A koronavírus hozta, ám azóta megszilárdult távmunka és hibrid munkavégzés intézménye sok szervezet számára okozott addig nem látott IT-biztonsági kihívásokat, hiszen a céges felhasználók már nem a szervezett védett falain belül, hanem a vállalati hálózaton kívül kezdték el használni a szervereket, eszközöket, hálózatokat, a komplett céges infrastruktúrát. Így a virtuális térbe kikerült, alacsony biztonságtudatossággal rendelkező munkatársak komoly veszélyt jelentettek és a jelentenek a cégek számára – sokkal gyakrabban esnek áldozatául adathalász támadásoknak, social engineeringnek, de sokkal jellemzőbb rájuk az is, hogy a zsarolóvírusokat, malwaret tartalmazó linkeket és csatolmányokat megnyitják. Mindemellett a saját eszközről való munkavégzés ezernyi problematikáját még nem is említettük.

Jól mutatja a fenti tendencia megszilárdulását a Verizon 2021-es adatsértés riportja, ami arról számolt be, hogy az adatsértések 36 százaléka adathalász-támadásokhoz kapcsolódott, ami 11 százalékos növekedést jelent, de a „social engineering" is előkelő helyen végzett, az emberi megtévesztésre építő támadások jelentik a legnagyobb veszélyt a közigazgatási szervezetek számára, ugyanis a 2021-es közigazgatási adatsértések 69 százalékát éppen ezek tették ki. A különféle statisztikákat hosszasan lehetne sorolni, egy közös konklúzió azonban mindegyikben fellelhető: az elsőszámú veszélyforrás, az IT-biztonság leggyengébb láncszeme az ember. Erre válaszul született meg a zero trust.

A zero trust architektúra szintjei

A nulla bizalom elve is többlépcsős. Az első szint az indentitáskezelés attitűdváltása, amely során a szervezetek központosítják és fejlesztik az olyan technológiákat, mint az identitás- és hozzáférés-kezelés, a többfaktoros hitelesítés és az egyszeri bejelentkezés.

A második lépcsőfokot a számítógép és az internet között biztonságos kapcsolatot létrehozó VPN, Virtual Private Network, azaz a virtuális magánhálózatok lecserélése jelenti, a zero trust hálózatokra (ZTA, ZTNA). Az architektúra harmadik lépcsőfokán a helyi hálózatok zero trust mentén történő újraértelmezése áll, olyan technológiák használatával, mint a mikroszegmentáció.

Zéro trust a gyakorlatban

A nulla bizalom égisze alatt egyre több – korábban elhanyagolt – funkciót kezdek újra alkalmazni a szervezetek, jó példa erre a kétfaktoros autentikáció, a teljes infrastruktúra monitorozása, a jogosultságok periodikus vizsgálata stb. Ez azért szükséges, mert a mostani, kiterjedt digitiális világban nehezen ellenőrizhető a távolból, hogy valóban az lép-e be a vállalati hálózatba, akinek a nevét látjuk. A zero trust modellben a bizalom így már a hálózaton belül tevékenykedő embert sem illeti meg, ugyanakkor ez teszi lehetővé a magas fokú vállalati és egyénre szabott biztonságot, hiszen már nemcsak a vállalat határait kell védeni, hanem azt ki kell terjeszteni az egyénre, a felhasználóra és a munkavégzést szolgáló infrastruktúrára.

Számtalan olyan megoldás elérhető már, ami a távoli munkavégzést a zero trust kritériumainak megfelelően támogatja, így a toborzástól kezdve az exitinterjúig végigkövethető a kolléga vállalati életútja, ami a lehető legmagasabb szintű biztonsági garanciát nyújtja a szervezetnek, hiszen minden IT-kockázat - például a jogosultságok kezelése – lekövethetővé, ellenőrizhetővé válik. S mindez miért létfontosságú?

A lesben álló hackerek túlnyomó részben konkrét célpontokra fókuszálnak: a végpontokon található eszközökre, a hálózatokra, a felhőben futó alkalmazásokra, a gyenge jelszavakra, kezeletlen jogosultságokra és az egyéb IT-infrastruktúra összetevőre.

A zero trust modellt arra találtak ki, hogy akkor is védelmet nyújtson, ha a támadók már a rendszerben vannak, így bevezetése minden méretű és profilú szervezet számára esszenciális, hiszen a kibertámadók nem válogatnak.

 

 

CÍMKÉK: